Petrópolis, 29 de Março de 2024.
Matérias >> Artigos
   
  O seu voto conta mesmo? (1ª parte)

Data: 19/04/2014

O seu voto conta mesmo?

Por Pedro Antonio Dourado de Rezende em 15/04/2014, Observatório da Imprensa, edição 794 

Em janeiro deste ano, o jornal O Globo publicou matéria opinativa de um advogado e ex-ministro da Cultura, Luiz Roberto Nascimento Silva, que questionava: “Nosso sistema de votação é seguro?“. Isto provocou um debate público com réplica do Corregedor Regional Eleitoral do Rio de Janeiro e tréplica de um colunista da revista Veja. Mencionando pulga atrás da orelha e reiterando a questão original, a tréplica revisitava o que fora esquivado na réplica: por que só nós no mundo democrático votamos assim? Como fui citado nas três ocasiões, cabe-me dirimir dúvidas e tentar esclarecer lacunas referentes a minha participação, inicialmente involuntária, nesse importante debate. Para isso, refraseio com menor ambiguidade, no título deste artigo, a pergunta que não quer calar, e nele cito extensamente a réplica do Corregedor, com amparo no inciso III do Art. 46 da Lei 9.610/98, como roteiro necessário e adequado a este fim. E peço desculpas antecipadas ao leitor se as lacunas a preencher são muitas. 

No início da réplica, lemos:

“O sistema eletrônico de votação foi implementado pela Lei 9.100/95, tendo observado todo o processo legislativo necessário para sua aprovação e posterior sanção presidencial. Já são quase 20 anos de sua vigência. Nesse período, a Justiça Eleitoral vem implementando uma série de mecanismos para assegurar a lisura do processo de votação, inclusive contemplando a participação de órgãos como o Ministério Público e a Ordem dos Advogados do Brasil, os quais têm acesso ao desenvolvimento dos programas utilizados no processo eleitoral, ocasião em que poderão suscitar dúvidas ou questionamentos técnicos junto ao Tribunal Superior Eleitoral (TSE).”

Nesses quase 20 anos de vigência, a Lei 9.100/95 sofreu várias alterações, com a aprovação e sanção de outras sobre matéria eleitoral, entre 1997 (com a Lei 9.504) e 2009 (Lei 12.034) até agora; como também sofreu o sistema de votação administrado pela Justiça Eleitoral (o SIE), mas este com alterações que nem sempre observam leis vigentes. Cito como exemplo uma das mais flagrantes inobservâncias à última lei eleitoral, quando em 2009 um partido político peticionou sem sucesso para impugnar a licitação TSE 076/2009 destinada à compra de centenas de milhares de novas urnas eletrônicas, com base em quesito na especificação técnica do edital que violava frontalmente o §5º do Art. 5º da Lei 12.034/09. A petição foi negada e mais de 230 mil urnas com esse quesito foram adquiridas e entregues em dezembro de 2009: com o terminal para identificação do eleitor conectado diretamente à urna que recebe os votos, quando aquele dispositivo legal vigente exigia o terminal de identificação do eleitor desconectado da urna, como é exigido e observado em todos os demais sistemas de votação eletrônica em uso no mundo.

Nesse período, a Justiça Eleitoral melhor faria se implementasse os mecanismos de segurança que são mandatórios por lei, como o citado acima, do que inventar, com base em interesses e em normas próprias, estas infralegais mirabolâncias de efeito puramente teatral, de eficácia técnica nula para qualquer função fiscalizatória externa ao sistema. Prática que começou já em 2000, quando uma portaria do TSE sonegou-nos o exame do software da urna, como denunciei no Jornal do Commercio. Sonegado justamente em seu componente de segurança, em flagrante violação ao dispositivo que havia trocado o direito do eleitor de recontar votos pelo de examinar tal software, o Art. 66 da Lei 9.504/97. Violação não só dessa Lei, mas também, em sua pueril justificativa, do mais antigo princípio de engenharia para segurança criptográfica, a chamada Lei de Kerckhoffs, como denunciei em entrevista à Folha de S, Paulo. Prática que foi se desenvolvendo em hábito, para além de exorbitância normativa que atropela a do poder legislativo, imiscuindo-se neste para induzir reversões em novas leis que tentassem resgatar o direito do eleitor fiscalizar motu proprio a votação, como denunciei em neologismo e em concurso internacional para eleger as mais tolas medidas “de segurança” 123.

Fraude irrastreável

Prosseguindo na réplica, há uma frase que contempla a participação do Ministério Público e da Ordem dos Advogados do Brasil “por terem acesso ao desenvolvimento dos programas utilizados no processo eleitoral”: a frase pode conotar que tais entidades coonestam ou certificam esse desenvolvimento ou status quo, mas há nuanças ali. Atenção ao verbo de ligação: “contemplar”. Como membro do Comitê Multidisciplinar Independente (CMInd), grupo cuja missão é assessorar legisladores interessados em aprimorar o processo eleitoral e eleitores interessados em conhecer suas sutilezas, reunindo juristas e advogados que militam na área, acadêmicos da computação que prezam a cidadania, e todos os técnicos de informática que já fiscalizaram esse desenvolvimento para algum partido político, esclareço: a OAB Federal até que tentou, e contemplou tal acesso em duas eleições, com o então presidente da sua Comissão de Informática. E sua conclusão, a mesma dos técnicos que também o contemplaram, é que as formas permitidas para tal acesso, e as praticadas nesse desenvolvimento, não levam nenhum fiscal a qualquer conhecimento dedutivo do que estará sendo utilizado no processo de votação. E por isso não mais o acessam, nem os demais que tampouco querem ser confundidos com artistas de circo, para não se verem contemplados em tal conotação. Já o MPF, até quando não sabemos.

Tal conclusão, da total ineficácia do acesso ali contemplado como mecanismo fiscalizatório, está registrada no 1º Relatório CMInd, com abundantes e documentadas razões. Resumindo as principais:

1. As versões dos programas que os fiscais têm acesso nem sempre são as mesmas que os desenvolvedores preparam para a cerimônia de assinatura e lacração de programas, no TSE, estas destinadas a animar urnas e computadores a serem usados na votação;

2. Os programas que são assinados e lacrados nessas cerimônias não são necessariamente os que inseminarão as urnas e computadores preparados para a votação;

3. Tal acesso é vedado em essência a programas críticos, em contínua violação, a nosso ver, do vigente Art. 66 da Lei 9.504/97: a fase de totalização, embora possa estar utilizando programas “de prateleira”, fornecidos por terceiros como aplicações fechadas (tais como gerenciadores de banco de dados), tem se constituída em caixa-preta impenetrável na perspectiva de uma fiscalização externa que almeje eficácia; gerenciadores de banco de dados não operam sozinhos, necessitando aplicativos para distintos modos de acesso, mas como nunca se divulga oficialmente onde e como a totalização em si é ou será executada, não há como saber se todas as aplicações nela envolvidas são apresentadas em tais cerimônias;

4. Todas as provas documentais desses fatos, que constituem problemas ou irregularidades pelo prisma fiscalizatório, quando apresentadas em pleito impugnatório (como indício de falha ou suspeita) têm sido desprezadas, à guisa de não demonstrarem prejuízo por inversão de resultado eleitoral.

Por fim, das demais dúvidas ou questionamentos técnicos já suscitados junto ao TSE, convém lembrar de um que nos ajuda a contextualizar estes esclarecimentos: o questionamento protocolado no TSE em 8 de maio de 2008. Diante de muitas dúvidas, recolhidas por este autor em memorial, foi solicitada, através da petição TSE 9.841/08, audiência para apresentação de justificativas à biometrização na identificação de eleitores, especialmente quanto a possíveis métricas de eficácia técnica, bem como esclarecimentos sobre eventuais estudos ou avaliações da relação custo/benefício dessa iniciativa, ante discrepâncias entre o alegado em propagandas e o desempenho em eleições, e ante a total obscuridade deste custo para os cofres públicos brasileiros.

Apesar de um parecer favorável da sua Secretaria de Informática, tal solicitação não suscitou nenhuma resposta do TSE nos quase seis anos já transcorridos. Enquanto a iniciativa vai se realizando a toque de caixa, agora com litígio em contratos licitados em execução, por recebimento de material inferior ao especificado, e com exorbitante coação – sob ameaça de punição – aos eleitores, em supressão do seu direito constitucional à privacidade, ambas sem base legal, denúncia esta ainda sub judice.

Prossegue a réplica:

“O ex-ministro discorre sobre EUA, Alemanha, França e Japão indagando sobre a razão pela qual esses países utilizam processos históricos de apuração, informando que, com relação aos EUA, ‘continuam a obedecer à sistemática do voto distrital concebido na formação política e a utilizar um sistema quase artesanal na apuração dos votos’. Em primeiro lugar, é de se destacar que o desenvolvimento econômico de um país não está vinculado ao sistema de votação utilizado. Pensar dessa forma é reduzir sobremaneira a formação histórico-cultural das diversas sociedades. Ademais, no que toca à apuração da votação nos EUA, registre-se que aquele país simplesmente não possui uma forma de votação unificada, (...)”

Não entendo que o ex-ministro tenha vinculado, em seu artigo, o sistema de votação dos países citados com o desenvolvimento econômico dos mesmos; ao contrário: entendo que a vinculação pretendida foi justamente com a formação histórico-cultural de suas respectivas sociedades. Vínculo este que a réplica reconhece mas logo dele se desvia, para já apontar uma distinção crucial entre aqueles sistemas e o do TSE, para, ato contínuo, lembrar-nos de problemas com a apuração num daqueles, vindos à tona 14 anos atrás.

Recomendamos outra vez cautela, aqui, com ingênuas conotações. Um sistema ou processo que engargala e despreza o reconhecimento oficial de problemas com a apuração de votos virtualizados, não é a mesma coisa que um sistema livre de problemas com a apuração de votos sufragados. Um sistema eletrônico de votação como o do TSE, baseado em urna modelo DRE, modelo caracterizado por não permitir recontagem dos votos nela sufragados, potencializa ao máximo novos problemas decorrentes da informatização em si. Potencial que emana da dependência a software, dependência que é absoluta em sistemas baseados em urna DRE, e problemas que podem ser globalmente explorados para desvios se a forma de votação for unificada.

Convenientemente omitido na réplica, é o que ocorreu nos 14 anos transcorridos desde então com os respectivos processos de votação, em nosso país e naqueles. Mas eis que convém aqui, para os objetivos deste artigo, expandi-lo com (in)formação histórico-cultural. Aos fatos.

Em 2000, enquanto os lances finais da apuração eleitoral dos EUA se arrastavam em público, o Brasil se preparava para sua primeira eleição com um sistema onde todo voto seria desmaterializado, apenas virtual, sem possibilidade de recontagem em nenhuma seção. Nossos legisladores haviam trocado, como já dito, nosso direito de fiscalizar a contagem de cada voto sufragado pelo direito de fiscalizar examinando software do sistema de votação. Direito que, como já esclarecemos, viria a ser esvaziado, até em véspera do tal exame, por feitos e medidas infralegais ditadas pela mesma entidade a ser fiscalizada, encarregada de operar tal sistema e também de julgar os resultados da sua operação. E que se encarregou de gastar dinheiro público com propaganda massiva sobre as maravilhas de uma tal modernidade: apuração em tempo recorde, fim das fraudes etc. O nosso eleitor médio, incensado pela propaganda oficial e diante daquele fiasco nos EUA, encheu-se de orgulho e, por uma vez que fosse, de um certo torpor ufanista. Mas um torpor ingênuo, nisso paralisante, e assim perigoso para a democracia, como se verá. 

Ao abraçar essa forma de modernização, nossa sociedade trocou um sistema manual histórico, de características conhecidas do eleitor médio, por um sistema então moderno – hoje modernoso – que só era conhecido do eleitor pela propaganda oficial. Ou que continua sendo: você já viu os bits do seu voto eletrônico? O eleitor médio sabe que as formas históricas de fraude, num sistema manual, são feitas por manipulação de registros físicos e, portanto, são fraudes de varejo e visíveis. E que tais fraudes serão autocancelantes se houver equilíbrio no front fiscalizatório (com turmas equiparáveis de “fiscais” dispostos a fraudar e/ou a não deixar que o outro fraude). É o que se viu com as muitas impugnações locais levando aquela apuração, em 2000 nos EUA, a se arrastar pelo Judiciário.

Mas nosso eleitor médio não deve saber, e enquanto entorpecido não irá querer saber, que a alternativa implementada no Brasil, por um sistema de votação puramente eletrônico, elimina aquelas formas históricas de fraude por substituição a novas formas, estas feitas através da manipulação de software, exploráveis por atacado e invisíveis. Ou que estas formas de fraude serão também irrastreáveis se houver competência no front dos bastidores (de quem possa costurar um pacto omertá com poucas e certas pessoas, ou vice-versa, ao melhor se incluir quem controle as formas permitidas de “fiscalizar”). O eleitor médio só deve saber que os fraudadores históricos teriam se aposentado do ramo.

Salto triplo

Aquele torpor ufanista, mantido com massiva propaganda oficial, levou a sociedade dos nossos compulsórios eleitores a deitar-se em berço esplêndido. No Brasil, dormitamos com as lições de 2001 no painel do Senado enquanto vamos sendo adestrados a entender eleição como videogame, com um be a bá intensivo à distância ministrado há 14 anos por quem (ainda) tem a ganhar com isso. Enquanto a oposta estupefação, pela quase paralisia da apuração semimanual nos EUA em 2000, levava grupos multidisciplinares formados por pesquisadores globais, incluindo especialistas em segurança computacional, a logo se dedicarem a estudos e projetos independentes e abrangentes sobre a informatização de processos eleitorais. Em consequência, surgiram iniciativas frutíferas. Por exemplo, nos EUA, a do Centro Brennan para Justiça da New York University, que publicou em 2006 um amplo estudo conhecido como Brennan Report, e a da agência US-EAC (U.S. Election Assistance Commission), que publicou as diretrizes VVSG (Voluntary Voting System Guidelines) no ano seguinte. Tanto o VVSG quanto o Brennan Report, que descreve 128 possíveis formas de fraude em sistemas de votação eletrônica e as ordena por extensão de dano, graus de facilidade na execução e de dificuldade na detecção, recomendam a evolução dos sistemas puramente eletrônicos pela diretriz VVPAT. 

A diretriz VVPAT (Voter-Verifiable Paper Audit Trail) busca dotar o sistema de uma trilha de auditoria com registro material de cada voto, verificável motu proprio pelo eleitor (sistemas puramente eletrônicos, como já dito, não permitem recontagem e dependem absolutamente de software). Tal registro servirá, primeiro, ou para entrada do correspondente voto eletrônico na urna, em cujo modo ele será escaneado, ou como saída externa do voto eletrônico correspondente, em cujo modo ele será impresso; e depois, para depósito à parte, seja manual ou automático, para possível auditoria manual desses registros. A VVPAT resolve o mais grave problema emanado da dependência absoluta ao software, que é o desequilíbrio nos riscos de fraude com o modelo DRE (podendo evoluir para acúmulos maximais), mas o resolve ao preço inicial de um novo problema, que é o aumento do risco de sabotagem, emanado da independência entre as trilhas virtual e material de custódias do voto. Então, entre 2000 e 2006, vários grupos se dedicaram a avaliar sistemas de votação comparando variantes simples dos dois modos VVPT, entre si e com sistemas legados, em relação a prós e contras nos distintos perfis de risco envolvidos. E por fim, entre 2006 e 2009, surgiam os primeiros sistemas evoluídos dos modos VVPT por outro critério, o E2E (End-to-End Auditability), que resolve os maiores problemas emanados daqueles.

O preço, por sua vez, para esta terceira etapa evolutiva na informatização dos processos eleitorais, ou seja, pelo critério E2E, é em criatividade técnica para proteção ao sigilo do elo entre a identificação do votante e o seu voto, comumente abreviado por “sigilo do voto”. Criatividade para cobrir memes neurolinguísticos desta abreviação, especialmente os referentes a sistemas puramente eletrônicos, usados como um conveniente simplismo para conotações que são ingênuas por fora e marotas por dentro. Entretanto, as sociedades de formação histórico-cultural menos tutelada e mais participativa em suas democracias, como as que a reinventaram na versão representativa (EUA e França), foram desarmando esses memes e assimilando essa evolução. Dos países que já testaram ou usaram sistema baseado em urna DRE, começando pela Holanda em 1991 e a Índia em 1992, todos à exceção do Brasil já a abandonaram. Alemanha, Holanda, Irlanda, Inglaterra e Paraguai testaram e abandonaram-na. Bélgica, Russia, Índia (em 2014), EUA, Canadá, México, Venezuela, Peru, Equador, Argentina usaram e trocaram ou adaptaram seus sistemas para algum modo VVPAT. Por fim, EUA (em 2009), Israel, Equador (em 2014) e Argentina (desde 2006) em eleições locais ou regionais, já usaram ou usam sistema E2E, cujas trilhas virtual e material de contagem e de auditoria dos votos são interdependentes.

No Brasil, houve duas iniciativas para se adaptar o sistema do TSE (urnas DRE) para o modo VVPAT de impressão automática: ambas sancionadas em lei, mas revertidas antes que vigissem. Ambas revertidas sob ingerência de pretensos donos de caixas-cinza, sob efeito local do torpor ufanista que patrocinam. Uma, com a Lei 10.408/02, ainda sob ecos do painel do Senado, cuja reversão no ano seguinte, com a Lei 10.740/03, teve tramitação inusitada no Congresso. Uma reforma eleitoral aprovada sem nenhuma audiência pública permitida, apesar de muitos pedidos, inclusive em um abaixo-assinado com mais de três mil assinaturas de acadêmicos, professores, profissionais da informática e afins, dirigido ao presidente da Comissão de Constituição e Justiça (CCJ) do Senado.

Na Câmara, enquanto aguardava decisão sobre pedido de audiência na Comissão de Ciência e Tecnologia, os autos do projeto de lei levitaram dali até uma votação urgentíssima no plenário, onde foi aprovada e enviada ao presidente que a sancionou uma hora depois. Na ocasião, o relator da matéria era Eduardo Azeredo, o presidente da CCJ Demóstenes Torres, e o presidente da Câmara João Paulo Cunha. Outra, com a Lei 12.740/09, que teve seu dispositivo VVPAT revogado em 2013 pelo Supremo Tribunal Federal, em ação (ADI 4543) onde o Colégio de Presidentes de TREs instrui a procuradoria, até com um vídeo fantasioso, a executar um salto triplo carpado hermenêutico-eleitoral com meme “sigilo do voto”, para aprovação unânime de medida cautelar.

Gênese do absurdo

Minhas contribuições à pesquisa multidisciplinar independente sobre informatização dos processos eleitorais até aqui foram três. Como técnica para balanceamento de riscos, propus em 2008, com o capítulo Electronic Voting: A balancing Act da obra coletiva Lecture Notes on Computer Science, 6000: The Best of WOTE, um modelo para correlacionamento de ameaças e riscos entre interesses conflitantes num processo de votação secreta, com estudo de caso. Como antídoto neurolinguístico ao torpor adolescente – 14 anos! – que nos prende coletivamente onde até hoje estamos com respeito a votação, propus em 2010, numa audiência pública no TSE, uma classificação dos sistemas de votação eletrônica em gerações: 1ª geração, os baseados em urna DRE; 2ª geração, em VVPT; 3ª geração, em E2E. E como reflexão sociopolítica sobre essa constelação de fenômenos (de formação histórico-cultural) que este artigo visita, propus em 2012, no seminário internacional Implementación del Voto Electrónico en Perspectiva Comparada realizado em Lima, no Peru, um referencial hermenêutico para classificar os possíveis reais objetivos e caminhos na informatização de processos eleitorais, que seriam: 

>> Tecnologia eleitoral como fim em si mesmo (Tecnologia-fim): administrador do processo eleitoral dirige reforma normativa cujos efeitos lhe concentram mais poderes.

>> Tecnologia eleitoral como meio para um fim (Tecnologia-meio): legislador exerce autonomia para reforma normativa cujos efeitos afetam poderes no regime democrático.

>> Tecnologia eleitoral como cavalo-de-batalha (Tecnologia-eixo): poderes em regime tripartite disputam hegemonia para dirigir reforma normativa do processo eleitoral.

Quando em 2012 no Peru propus este referencial hermenêutico, ainda não conhecia uma inspirada reflexão precípua registrada, há quase 200 anos, por um dos fundadores da democracia moderna em nosso continente, com a qual me deparei enquanto preparava este artigo. Tentei evitar até aqui caber-me na acusação – que busquei rebater como sofisma da réplica – de que incursões na formação histórico-cultural de sociedades democráticas seriam uma forma sobremaneira reduzida de pensá-las se houver mera alusão, mesmo que indireta ou associativa, ao seu desenvolvimento econômico. Mas agora, aqui, será preciso arriscar.

Thomas Jefferson era ferrenho defensor da descentralização do poder. Ao deparar-me com uma coletânea comentada de seus alertas sobre os perigos do que ele chamava de “tirania judicial”, não pude fugir de pensar nos caminhos percorridos pelo nosso país e o dele. Enquanto ele os escrevia, o nosso país era o único império que já se instituiu como tal no continente. Foi o último no mundo a abolir a escravatura física, e sua tardia (compara aos demais no continente) democracia republicana sofreu dois apagões recentes; enquanto o dele bate recorde de contínua longevidade entre todas as democracias modernas, e de poder militar e econômico. Antes de voltar à réplica, penso em a quem caberia ensinar a quem sobre caminhos sadios e acidentados para a democracia.

“(...), pergunta o ex-ministro se ‘há algum backup disponível para a consulta pública de zonas eleitorais?’. Sim, há várias formas de se verificar o resultado das eleições, não só nas zonas eleitorais, mas também na rede mundial de computadores. O Boletim de Urna, que é o documento que demonstra quantos votos cada candidato teve em uma urna eletrônica, está disponível para consulta de todos nas zonas eleitorais. Esse documento é assinado, no dia da eleição, pelos mesários e pelos próprios fiscais dos partidos políticos presentes na seção eleitoral. Há, ainda, outros instrumentos de verificação, como log da urna eletrônica e assinatura digital de todos os softwares utilizados. Assim, fica claro que não existe qualquer ‘caixa-preta’ no processo de apuração dos votos. Aliás, a urna eletrônica trouxe justamente uma segurança até então não conhecida na história do voto no Brasil, haja vista lembrarmos das fraudes do ‘bico de pena’, do mapismo e a chamada ‘corrente eleitoral’.”

Mais omissões convenientes, mais conotações ingênuas (ou não). O que significa “verificar o resultado das eleições?” Qual o critério de prova? Pelo contexto, deduz-se que seja o critério do fantasioso mundo emanado dos feitos e sentenças prolatadas por donos de caixas-cinza. Critério cuja irracionalidade fica clara ao exame de seus desdobramentos. Primeiro, qualquer das formas de verificação sugeridas, quando eficaz, deduz apenas informação parcial, e portanto inconclusiva, sobre a higidez da cadeia de custódia de cada voto sufragado. Exemplo: o boletim de urna impresso, quando assinado pelo mesário na presença de um fiscal que ali o receba. Fora do tal critério, não é documento que “demonstra quantos votos cada candidato teve” (naquela urna), e sim que demonstra que um programa, que nela rodava quando o documento foi impresso, disse quantos votos cada candidato teve.

Para concluir a citada “demonstração” truncada, falta ao fiscal saber: esse programa é o que deveria estar então rodando? Fazendo o que se supõe que deveria fazer? Os outros que rodaram antes na mesma urna, também? Inclusive o que valida a assinatura digital destes? Quem pode executar este programa validador, como e quando? Quem pode conhecer todos esses programas, e como foram instalados, e quando? Leia os esclarecimentos: truncar assim é fazer teatro com a cor de caixas de votar, no enredo da segurança de quem almeja eleições limpas.

O exemplo acima nos desfila uma série de perguntas que, ou nos levam a respostas parciais para a verificação almejada, ou cuja falta de resposta aferível trunca a verificação da correspondente cadeia de custódia. Sobre outros possíveis exemplos: nos mais de 70 artigos e entrevistas em que pesquisei e publiquei, desde 2000, sobre segurança com o sistema de votação do TSE (SIE), nunca encontrei uma tal cadeia que não fora truncada por ingerências, feitos e sentenças prolatadas por donos de caixas-cinza. Vale a pena, pelo valor didático, fazer um teste racional de equilíbrio com tal critério de prova: avaliando as demais “formas de se verificar” citadas, pelo viés com que o mesmo critério tem sido empregado na posição oposta, ou seja, em tentativas de se demonstrar – com os mecanismos de fiscalização permitidos – que teria havido prejuízo na apuração dos votos em um pleito.

Aos fatos. Boletim de urna consultado na zona eleitoral? Nada prova sem as devidas assinaturas. Nada sem a de um fiscal do prejudicado, por exemplo, ou com ela refutada. Tal boletim pode, ou não, ter tido origem em urna clonada. Eis que entre o fantasioso mundo desse critério de prova, e a nossa crua realidade eleitoral, ocorrem coisas desagradáveis. Houve uma evolução desse tipo de golpe, que em 2009 chamei de “mesários-relâmpago“, onde, na maioria das seções do pleito, nem sequer o mesário assina qualquer documento.

Log da urna eletrônica? Nada prova quanto a resultado da votação, pois não registra votos sufragados. Quanto a discrepâncias entre eventos de votação registrados no log da urna, e dados noutros documentos públicos sobre tal votação? Só admissíveis se as discrepâncias forem em proporção bastante para suscitar possível prejuízo por inversão em resultado da votação. Se for esta sua suspeita, tente obter logs em quantidade suficiente de seções do pleito para destacar tais discrepâncias o bastante. Ou, se este não for ainda seu caso, faça antes um teste: consulte a jurisprudência e arquivos judiciais em busca de impugnações que tenham assim solicitado (logs, por exemplo, de todas as seções do pleito) e assim obtido. Cito de memória o caso mais famoso desse gênero, em que um então rico candidato impugnou e solicitou logs de todas as seções do seu pleito a governador de Alagoas, em 2006: só recebeu cerca de 20% deles, mesmo recorrendo ao TSE. E como a perícia nos recebidos não logrou levantar discrepâncias em proporção bastante para suscitar prejuízo, perdeu não só a eleição e a ação impugnatória, mas também parte do patrimônio para pagar custas do adversário e multa por litigar em má fé”. E está hoje à beira da falência, pois os bancos não mais financiam o capital de giro de suas empresas, que estão passando para a mão de extorsivos agiotas. Então, desça da fantasia e tente.

Assinatura digital de todos os programas utilizados? Nada prova se o processo de validação das assinaturas for ineficaz. E se for eficaz, ele só prova que cada programa validado segue inalterado desde quando assinado, o que, à luz dos esclarecimentos anteriores, nada prova quanto à correta ou incorreta soma de votos sufragados na urna (onde tais programas foram validados). No sistema do TSE (SIE) o processo é ineficaz: o programa que valida deve rodar na mesma urna, ou seja, no ambiente dos programas a validar. Assim, na cadeia de custódia dos programas a preparar, a quem tiver interesse em contaminar programas assinados (tendo cobertura com as truncagens na correspondente cadeia de fiscalização), basta contaminar também o programa que valida, para que salte a validação dos que bolirão no resultado.

“Todos” são todos, mas, na crua realidade não é bem assim. E se isso não bastasse para a ineficácia desta “forma de verificar o resultado”, no regulamento para o sistema SIE o controle para rodar tais validações é restrito a quem estaria sendo fiscalizado por elas: fica assim garantida a truncagem da cadeia de fiscalização. Mas, justiça seja feita: a gênese desse absurdo não é bem a norma do TSE que assim determina: se a validação rodasse em ambiente do fiscal, isso truncaria a cadeia de custódia dos programas a preparar, expondo-os à sabotagem por fiscais desonestos. Temos aí um impasse.

(continua...)




 

 

DADOS MUNICIPAIS EQUIPEWEB DADOS MUNICIPAIS DADOS MUNICIPAIS